Windows 7 Meltdown plāksteris padara datorus vēl neaizsargātākus pret draudiem

How to effectively deal with bots on your site? The best protection against click fraud.

Pirms dažām nedēļām Microsoft ātri ieviesa a plāksteris, lai fiksētu Spectre un Meltdown drošības ievainojamības, kas saglabājas sistēmā Windows 7. Diemžēl viss nenotika kā plānots, jo uzņēmuma Meltdown plāksteris faktiski izraisīja vēl vairāk drošības problēmu.

Plāksteris radīja vairāk trūkumu Windows 7, ļaujot visām lietotāja līmeņa lietotnēm lasīt saturu no Windows kodols. Turklāt plāksteris pat ļauj ierakstīt datus kodola atmiņā. Lūk, kas jums jāzina par šo visu.

Lūk, ko Windows 7 izraisīja Meltdown plāksteris

Ulfs Frisks, zviedru IT drošības eksperts, atklāja caurums, ko izraisa šis jaunākais Microsoft plāksteris. Viņš to darīja, strādājot pie PCILeech, kas ir ierīce, kuru viņš izveidoja pirms dažiem gadiem un kas veic tiešās atmiņas piekļuves (DMA) uzbrukumus un arī izgāž aizsargāto OS atmiņu.

Pēc šī eksperta domām, Microsoft Meltdown ielāpam CVE-2-17-5754 izdevās radīt kļūdu bitā, kas nejauši kontrolē kodola atmiņas piekļuves atļauju. Frisk atvēra savu emuāra ierakstu, rakstot:

Iepazīstieties ar Windows 7 Meltdown plāksteri no janvāra. Tas apturēja Meltdown, bet ievainojamību pavēra daudz sliktāk... Tas ļāva jebkuram procesam izlasīt pilns atmiņas saturs ar gigabaitiem sekundē, o - patvaļīgā atmiņā bija iespējams ierakstīt kā labi.

instagram story viewer

Nav vajadzīgi nekādi izdomāti varoņdarbi. Windows 7 jau paveica smago darbu, kartējot nepieciešamo atmiņu katrā darbības procesā. Izmantošana bija tikai lasīšanas un rakstīšanas jautājums jau kartētā procesa virtuālajā atmiņā. Nav nepieciešami nekādi iedomātie API vai sistēmas zvani - vienkārši lasiet un rakstiet!

Frisk turpināja un paskaidroja, ka “Lietotāja / uzraudzītāja atļaujas bits tika iestatīts PML4 pašreferences ierakstā, Un tas izraisīja lapu tabulu pieejamību lietotāja režīma kodam visos procesos.

  • SAISTĪTĀS: Intel 8. paaudzes procesori rada jaunu aparatūras dizainu, lai bloķētu Spectre & Meltdown

Šīm lapu tabulām jābūt pieejamām tikai caur kodolu normālos apstākļos. PML4 izmanto CPU atmiņas pārvaldības vienība, lai procesu virtuālās adreses pārveidotu par fiziskās atmiņas adresēm RAM.

Microsoft izlabo šo problēmu ar 2018. gada marta Patch otrdienas laidienu

Pēc zviedru eksperta domām, šķiet, ka problēma ir skārusi tikai Windows 7 un Windows 64 bitu versijas Windows Server 2008 R2. Koriģēja kļūdu, atgriežot PML4 atļauju sākotnējā vērtībā Marta plākstera otrdiena. Šķiet, ka šī problēma neietekmē Windows 8.1 vai Windows 10 datorus.

SAISTĪTIE STĀSTI, KO PĀRBAUDĪT:

  • AMD apstiprina CTS laboratoriju konstatētos trūkumus; sola plāksterus ar labojumiem
  • Intel saka, ka nevajadzētu instalēt Spectre un Meltdown ielāpus
  • 100% labojums: VPN nedarbojas Windows 7 datoros
Teachs.ru
5+ labākā antivīrusu programmatūra ar bezmaksas VPN

5+ labākā antivīrusu programmatūra ar bezmaksas VPNVpnKiberdrošība

Laika taupoša programmatūras un aparatūras pieredze, kas palīdz 200 miljoniem lietotāju gadā. Norādījumi par padomu, jaunumiem un padomiem, kā uzlabot savu tehnoloģiju dzīvi.Avast SecureLine piedāv...

Lasīt vairāk
Iegūstiet šos Melnās piektdienas antivīrusu piedāvājumus mieram 2019. gadā

Iegūstiet šos Melnās piektdienas antivīrusu piedāvājumus mieram 2019. gadāAntivīrussKiberdrošība

Vīrusi, ļaunprogrammatūra, Trojas zirgi, pikšķerēšanas uzbrukumi ir draudi, kas var ietekmēt jūsu Windows 10 OS.Mēs piedāvājam jums vienu no labākajiem drošības risinājumiem tirgū, kas palīdzēs jum...

Lasīt vairāk
5 labākās Bitdefender Box alternatīvas [2021 Guide]

5 labākās Bitdefender Box alternatīvas [2021 Guide]KiberdrošībaUgunsmūris

Šī ierīce atbalsta joslas platumu līdz 100Mbits, ar ko vajadzētu pietikt mazākiem tīkliem. Pateicoties ielaušanās novēršanas sistēmai, visas jūsu tīkla ierīces, gan vadu, gan bezvadu, tiks aizsargā...

Lasīt vairāk
ig stories viewer